В интернет попала база 170 000 сотрудников и подрядчиков компании Shell

В интернет попала база 170 000 сотрудников и подрядчиков компании Shell

Система безопасности англо-голландской нефтяной компании Shell дала сбой, в результате чего в сеть интернет попали контактные данные более чем 170 тысяч работников и подрядчиков компании.

 

Как сообщает британский телеканал BBC, копии базы данных с контактами компании, охватывающей весь мир, были разосланы по электронной почте представителям некоммерческих организаций, занимающихся защитой прав человека и окружающей среды. Информация включает имена сотрудников, их рабочие телефонные номера и домашние почтовые индексы. В некоторых случаях в базе содержится личная информация, например, домашние телефонные номера работников Shell.

Одним из тех, кто получил этот список, оказался Джон Донован – блогер, ведущий борьбу с Shell с помощью своего электронного журнала. По словам Донована, по просьбе компании он удалил базу данных, полученную по электронной почте, так как сотрудники Shell уверяли его, что ее публикация может нанести ущерб работникам, находящимся в таких местах, как Нигерия, где известны случаи похищения людей, работающих в Shell.

"Я знаю, что у меня не единственная копия. Я лично знаю одну некоммерческую организацию, которая распространила этот список. Проблема интернета заключается в том, что информация распространяется молниеносно. Как только она просачивается в сеть, контролировать ее чрезвычайно трудно", - сказал Донован.

К данным прилагается сообщение, что утечка произошла через сотрудников компании, недовольных политикой нефтяного гиганта. Согласно этому сообщению, среди сотрудников компании много активистов некоммерческих организаций. Однако Shell сомневается в подлинности этого заявления и начала расследование утечки. По словам представителей компании, информация, попавшая в интернет, имеет отношение к бизнесу, а контактные данные не включают домашние адреса сотрудников и не представляют опасности для работников, в том числе находящихся в Нигерии.

Источник

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru